Что такое findslide.org?

FindSlide.org - это сайт презентаций, докладов, шаблонов в формате PowerPoint.


Для правообладателей

Обратная связь

Email: Нажмите что бы посмотреть 

Яндекс.Метрика

Презентация на тему Физический и канальный уровни

Содержание

Физический и канальный уровниКанальный уровеньФизический уровеньСетевой уровеньДрайвер NIC
Физический и канальныйуровниРаздел 2 – Тема 5 Физический и канальный уровниКанальный уровеньФизический уровеньСетевой уровеньДрайвер NIC Физический и канальный уровнидля различных технологийУровни OSIТехнологияATMТехнологияX25ТехнологияEthernetТехнологияFrame RelayКанальныйФизическийУровень АТМПодуровниТС/РМ(стандартыANSI T1.624)ПротоколLAP-BX21, X21bisLLC/MACСпецификациифизическогоуровняПротоколLAP-FИнтерфейсыBRI и PRI Канальный уровеньФизический уровеньСетевой уровеньДрайвер NICLLCMACПодуровни LLС и МАС Драйвер NICФреймыДанныеКСТип или ДлинаАдресотправителяАдресполучателяПреамбула86624ЗаголовокLLC Драйвер NICАдресация на канальном уровнеДанныеКСТип или ДлинаАдресотправителяАдресполучателяПреамбулаЗаголовокLLCДрайвер NIC Драйвер NICДанныеКСТип или ДлинаАдресотправителяАдресполучателяПреамбулаЗаголовокLLC00Идентификаторпроизводителя (22 бита)Адрес узла (24 бита)МАС-адрес 00Идентификаторпроизводителя (22 бита)Адрес узла (24 бита)МАС-адрес и разграничение доступаППЗУ (PROM) Изменение МАС-адреса (MAC Address Spoofing) На физическом уровне (перепрошивка) В момент считывания Изменение МАС-адреса на физическом уровне«Перепрошивка» Изменение МАС-адреса в момент считывания в память ОС0xffffffff0xfffffffe0xfffffffd0xfffffffc0xfffffffb0xfffffffa0xfffffff90xfffffff800FDA12352E8 Изменение МАС-адреса на уровне ОСWindows NT: Ключ HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ \ParametersЗначимые элементыNetworkAddress= Практическая работа 1Изменение МАС-адреса в среде Windows 2000 Редактирование свойств сетевого адаптера Выводы: когда требуется изменение МАС-адресаТестирование систем на наличие уязвимостей аутентификации и авторизации Размер кадра EthernetДанныеEthernetКСДанныеEthernetКС46 байт - минимум1500 байт - максимум ДанныеEthernetКСЗаполнитель? Описание уязвимостиCAN-2003-0001 Multiple ethernet Network Interface Card (NIC) device drivers do not Содержимое заполнителяЗаголовокДанныеКонтрольнаясумма46ЗаполнительDynamic kernel buffer (динамическая память ядра)Static device driver buffer (буфер драйвера SwitchИспользование уязвимостиПолучение части трафика устройства, подключенного к коммутатору Тестирование на наличие уязвимостиPing   -l 1 (ICMP – эхо запрос размером 1 байт) Драйверы из состава Windows 2003 ServerName: Etherleak information leak in Windows Server Сетевые анализаторы («снифферы») Сетевые анализаторы («снифферы») Сетевые адаптеры фильтруют сообщения и не принимаютте, которые не предназначены данному узлуТакой Сетевой адаптерНеселективный режим работысетевого адаптераОднако если сетевой адаптер перевести в режим приёма Прослушиваниесреды передачиПроцесс приёма данныхПреамбула?Чтение фреймаКонтроль целостностиИгнорированиеЧтение адреса получателяШироковеща-тельный?Правильно?Мой адрес?НетНетДаДаДаНетДаНетИгнорированиеПередача данныхна уровень вышеКонец фрейма?НетДа Селективный режим132NIC Адрес получателя совпадает с адресом узла Неселективный режим132NIC Пакет прошёл проверку целостности SnifferProMicrosoft Network Monitor (SMS)Real Secure Network SensorСетевые анализаторы Обнаружение снифферовШифрование трафикаМеры защитыИспользование сетевых адаптеров, не поддерживающих неселективный режимПрименение коммутаторов Применение коммутаторов SwitchУязвимости коммутаторовПереполнение адресной таблицыБольшое число пакетов с различными МАС-адресами источникаПереполнение адресной таблицыHub SwitchУязвимости коммутаторовОчистка адресной таблицыОчистка адресной таблицыHub Обнаружение снифферов по косвенным признакам(Network Monitor)NICNICNICNICnbtstat -a Name Технология обнаруженияснифферов (UNIX)NICNICNICNIC1 Технология обнаруженияснифферов (Windows)NICNICNICNICMACIPICMPкорректныйнекорректный широковещательныйМАС-адрес получателяff : ff : ff : ff : Технология обнаруженияснифферов (DNS-тест)NICNICNICNICMACIPДанныенекорректный IP-адрес отправителя (получателя)Обратный DNS-запрос Технология обнаруженияснифферов (анализ задержек)NICNICNICNICОбычный трафик Технология обнаруженияснифферов (анализ задержек)NICNICNICNICУвеличенный трафик Технология обнаруженияснифферов (анализ задержек)NICNICNICNICУвеличенный трафикMACIPICMP Технология обнаруженияснифферов (анализ задержек)NICNICNICNICУвеличенный трафикMACIPICMP Протокол РРРКанальный уровеньФизический уровеньСетевой уровеньТранспортный уровеньУровеньсоединенияУровеньпредставленияУровеньприложения7654321Сетевой уровеньLink and Network Control ProtocolFull-Duplex Physical LinkRFC1331 Протокол РРРКанальный уровеньФизический уровеньСетевой уровеньТранспортный уровеньУровеньсоединенияУровеньпредставленияУровеньприложения7654321Сетевой уровеньLink and Network Control ProtocolFull-Duplex Physical Конфигурация сети (попарная)200.1.1.0Рабочие места слушателейВнутренний серверFTP,WWWВнутренний узелМаршрутизатop,FireWall`-1NT,Linux200.1.1.140192.168.y.x200.1.1.x...NT,IIS 4.0... Конфигурация сети (обычная)200.1.1.0Рабочие места слушателейВнутренний серверFTP,WWWNT,Linux200.1.1.140200.1.1.y...NT,IIS 4.0... Практическая работа 2Сетевые анализаторы Установка SnifferPro 1.5 Основные приёмы работы с программой Триггеры для сетевых анализаторовАнализатор с настроенным триггеромПакет с определенным содержимымПрекращение сбора трафика Назначение триггеровАнализатор с настроенным триггеромОбнаружение однопакетных атак Атака WinNuke Назначение триггеровАнализатор с настроенным триггеромВзаимодействие с системами обнаружения атак СистемаОбнаруженияатакПопытка атакиОбнаружена атакаПакет
Слайды презентации

Слайд 2 Физический и канальный уровни
Канальный уровень
Физический уровень
Сетевой уровень

Драйвер NIC

Физический и канальный уровниКанальный уровеньФизический уровеньСетевой уровеньДрайвер NIC

Слайд 3 Физический и канальный уровни
для различных технологий
Уровни OSI
Технология
ATM
Технология
X25
Технология
Ethernet
Технология
Frame Relay
Канальный
Физический
Уровень

Физический и канальный уровнидля различных технологийУровни OSIТехнологияATMТехнологияX25ТехнологияEthernetТехнологияFrame RelayКанальныйФизическийУровень АТМПодуровниТС/РМ(стандартыANSI T1.624)ПротоколLAP-BX21, X21bisLLC/MACСпецификациифизическогоуровняПротоколLAP-FИнтерфейсыBRI и PRI

АТМ
Подуровни
ТС/РМ
(стандарты
ANSI T1.624)
Протокол
LAP-B
X21, X21bis
LLC/MAC
Спецификации
физического
уровня
Протокол
LAP-F
Интерфейсы
BRI и PRI


Слайд 4 Канальный
уровень
Физический уровень
Сетевой уровень

Драйвер NIC
LLC
MAC
Подуровни LLС и МАС

Канальный уровеньФизический уровеньСетевой уровеньДрайвер NICLLCMACПодуровни LLС и МАС

Слайд 5 Драйвер NIC
Фреймы







Данные
КС
Тип или Длина
Адрес
отправителя
Адрес
получателя
Преамбула
8
6
6
2
4
Заголовок
LLC

Драйвер NICФреймыДанныеКСТип или ДлинаАдресотправителяАдресполучателяПреамбула86624ЗаголовокLLC

Слайд 6 Драйвер NIC
Адресация на канальном уровне

Данные
КС
Тип или Длина
Адрес
отправителя
Адрес
получателя
Преамбула
Заголовок
LLC

Драйвер NIC


Драйвер NICАдресация на канальном уровнеДанныеКСТип или ДлинаАдресотправителяАдресполучателяПреамбулаЗаголовокLLCДрайвер NIC

Слайд 7 Драйвер NIC

Данные
КС
Тип или Длина
Адрес
отправителя
Адрес
получателя
Преамбула
Заголовок
LLC
0
0
Идентификатор
производителя (22 бита)
Адрес узла (24 бита)
МАС-адрес

Драйвер NICДанныеКСТип или ДлинаАдресотправителяАдресполучателяПреамбулаЗаголовокLLC00Идентификаторпроизводителя (22 бита)Адрес узла (24 бита)МАС-адрес

Слайд 8 0
0
Идентификатор
производителя (22 бита)
Адрес узла (24 бита)
МАС-адрес и разграничение

00Идентификаторпроизводителя (22 бита)Адрес узла (24 бита)МАС-адрес и разграничение доступаППЗУ (PROM)

доступа

ППЗУ (PROM)


Слайд 9 Изменение МАС-адреса (MAC Address Spoofing)

На физическом уровне

Изменение МАС-адреса (MAC Address Spoofing) На физическом уровне (перепрошивка) В момент

(перепрошивка)
В момент считывания в память ОС
На уровне

ОС

Слайд 10 Изменение МАС-адреса на физическом уровне
«Перепрошивка»


Изменение МАС-адреса на физическом уровне«Перепрошивка»

Слайд 11 Изменение МАС-адреса в момент
считывания в память ОС


0xffffffff

0xfffffffe

0xfffffffd

0xfffffffc

0xfffffffb

0xfffffffa

0xfffffff9

0xfffffff8


00FDA12352E8

Изменение МАС-адреса в момент считывания в память ОС0xffffffff0xfffffffe0xfffffffd0xfffffffc0xfffffffb0xfffffffa0xfffffff90xfffffff800FDA12352E8

Слайд 12 Изменение МАС-адреса на уровне ОС
Windows NT: Ключ HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ \Parameters
Значимые элементы
NetworkAddress="xx-xx-xx-xx-xx-хх" SelectedID="xx-xx-xx-xx-xx-хх"

Изменение МАС-адреса на уровне ОСWindows NT: Ключ HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ \ParametersЗначимые элементыNetworkAddress=


ОС Windows:
Значимый элемент реестра «NetworkAddress»


Слайд 13 Практическая работа 1
Изменение МАС-адреса в среде Windows 2000

Практическая работа 1Изменение МАС-адреса в среде Windows 2000 Редактирование свойств сетевого

Редактирование свойств сетевого адаптера
Редактирование реестра
Использование программы СМАС


Слайд 14 Выводы: когда требуется изменение МАС-адреса
Тестирование систем на наличие

Выводы: когда требуется изменение МАС-адресаТестирование систем на наличие уязвимостей аутентификации и

уязвимостей аутентификации и авторизации на основе МАС-адресов.
Резервирование узлов, при

котором требуется точное совпадение имени, IP-адреса и МАС-адреса. При этом не требуется обновление ARP-таблиц узлов при вводе в строй резервного узла
Разрешение проблем, связанных с маршрутизацией, работой протокола ARP и т. д.
Тестирование систем обнаружения атак
Установка приложений, привязанных к МАС-адресам
Замена сетевого адаптера
Подключение к кабельному модему (многие провайдеры услуг Интернет при выдаче IP-адреса по DHCP производят проверку МАС-адреса).


Слайд 15 Размер кадра Ethernet
Данные
Ethernet
КС
Данные
Ethernet
КС


46 байт - минимум
1500 байт -

Размер кадра EthernetДанныеEthernetКСДанныеEthernetКС46 байт - минимум1500 байт - максимум ДанныеEthernetКСЗаполнитель?

максимум
Данные
Ethernet
КС
Заполнитель
?


Слайд 16 Описание уязвимости
CAN-2003-0001

Multiple ethernet Network Interface Card (NIC)

Описание уязвимостиCAN-2003-0001 Multiple ethernet Network Interface Card (NIC) device drivers do

device drivers do not pad frames with null bytes,

which allows remote attackers to obtain information from previous packets or kernel memory by using malformed packets, as demonstrated by Etherleak

(Многие драйверы сетевых адаптеров не используют в качестве заполнителя нулевые байты, что позволяет нарушителю получить содержимое памяти ядра или предыдущих пакетов)

Номер

Описание


Слайд 17 Содержимое заполнителя
Заголовок
Данные
Контрольная
сумма
46
Заполнитель
Dynamic kernel buffer (динамическая память ядра)

Static device

Содержимое заполнителяЗаголовокДанныеКонтрольнаясумма46ЗаполнительDynamic kernel buffer (динамическая память ядра)Static device driver buffer (буфер

driver buffer (буфер драйвера сетевого адаптера)

Hardware device transmit buffer

(буфер сетевого адаптера)

Слайд 18









































































































































































Switch
Использование уязвимости
Получение части трафика устройства, подключенного к коммутатору

SwitchИспользование уязвимостиПолучение части трафика устройства, подключенного к коммутатору






Слайд 19





































Тестирование на наличие уязвимости

Ping

Тестирование на наличие уязвимостиPing  -l 1 (ICMP – эхо запрос размером 1 байт)

-l 1
(ICMP – эхо запрос размером 1 байт)


Слайд 20





































Драйверы из состава Windows 2003 Server
Name: Etherleak information

Драйверы из состава Windows 2003 ServerName: Etherleak information leak in Windows

leak in Windows Server 2003 drivers
Systems Affected: Windows Server

2003 (all versions)
Severity: Low/Medium Risk
Vendor URL: http://www.microsoft.com/windowsserver2003/
Author: Chris Paget (chrisp@ngssoftware.com)
Date: 9th June 2003Advisory
URL: http://www.nextgenss.com/advisories/etherleak-2003.txt
Advisory number: #NISR09062003

Уязвимые драйверы:
VIA Rhine II Compatible (интегрированные с материнскими платами)
AMD PCNet family (используются отдельными версиями VMWare)


Слайд 21 Сетевые анализаторы («снифферы»)










Сетевые анализаторы («снифферы»)

Слайд 22 Сетевые анализаторы («снифферы»)






Сетевые анализаторы («снифферы»)

Слайд 23 Сетевые адаптеры фильтруют сообщения и не принимают
те, которые

Сетевые адаптеры фильтруют сообщения и не принимаютте, которые не предназначены данному

не предназначены данному узлу
Такой режим работы сетевого адаптера называется


селективным или режим non-promiscuous

Сетевой адаптер

Селективный режим работы
сетевого адаптера


Слайд 24 Сетевой адаптер
Неселективный режим работы
сетевого адаптера
Однако если сетевой адаптер

Сетевой адаптерНеселективный режим работысетевого адаптераОднако если сетевой адаптер перевести в режим

перевести в режим приёма всех проходящих сообщений, то в

руках злоумышленника окажется весь сетевой трафик данного сегмента

Такой режим работы сетевого адаптера называется
неселективным или promiscuous - режим


Слайд 25 Прослушивание
среды передачи
Процесс приёма данных
Преамбула?
Чтение фрейма
Контроль целостности
Игнорирование
Чтение адреса
получателя
Широковеща-
тельный?
Правильно?
Мой

Прослушиваниесреды передачиПроцесс приёма данныхПреамбула?Чтение фреймаКонтроль целостностиИгнорированиеЧтение адреса получателяШироковеща-тельный?Правильно?Мой адрес?НетНетДаДаДаНетДаНетИгнорированиеПередача данныхна уровень вышеКонец фрейма?НетДа


адрес?
Нет
Нет
Да
Да
Да
Нет
Да
Нет
Игнорирование
Передача данных
на уровень выше
Конец
фрейма?
Нет
Да


Слайд 26 Селективный режим
1
3
2

NIC
Адрес получателя совпадает с адресом узла

Селективный режим132NIC Адрес получателя совпадает с адресом узла

или
Адрес получателя широковещательный
и
Пакет прошёл проверку целостности

Слайд 27 Неселективный режим
1
3
2

NIC
Пакет прошёл проверку целостности

Неселективный режим132NIC Пакет прошёл проверку целостности

Слайд 28 SnifferPro
Microsoft Network Monitor (SMS)
Real Secure Network Sensor
Сетевые анализаторы

SnifferProMicrosoft Network Monitor (SMS)Real Secure Network SensorСетевые анализаторы

Слайд 29 Обнаружение снифферов
Шифрование трафика
Меры защиты
Использование сетевых адаптеров, не
поддерживающих

Обнаружение снифферовШифрование трафикаМеры защитыИспользование сетевых адаптеров, не поддерживающих неселективный режимПрименение коммутаторов

неселективный режим
Применение коммутаторов


Слайд 30

Применение коммутаторов










Применение коммутаторов

Слайд 31









































































































































































Switch
Уязвимости коммутаторов
Переполнение адресной таблицы
Большое число пакетов с различными

SwitchУязвимости коммутаторовПереполнение адресной таблицыБольшое число пакетов с различными МАС-адресами источникаПереполнение адресной таблицыHub

МАС-адресами источника
Переполнение адресной таблицы
Hub



Слайд 32









































































































































































Switch
Уязвимости коммутаторов
Очистка адресной таблицы
Очистка адресной таблицы
Hub


SwitchУязвимости коммутаторовОчистка адресной таблицыОчистка адресной таблицыHub

Слайд 33



Обнаружение снифферов по косвенным признакам
(Network Monitor)
NIC
NIC
NIC
NIC
nbtstat -a

Обнаружение снифферов по косвенным признакам(Network Monitor)NICNICNICNICnbtstat -a Name

Name Type

Status
---------------------------------------------
NT-IIS <20> UNIQUE Registered
NT-IIS <00> UNIQUE Registered
EDUDOMAIN <00> GROUP Registered
EDUDOMAIN <1E> GROUP Registered
EDUDOMAIN <1D> UNIQUE Registered
..__MSBROWSE__ <01> GROUP Registered
ADMINISTRATOR <03> UNIQUE Registered
NT-IIS┐┐┐┐┐┐┐┐┐ UNIQUE Registered

Слайд 34



Технология обнаружения
снифферов (UNIX)
NIC
NIC
NIC
NIC
1

Технология обнаруженияснифферов (UNIX)NICNICNICNIC1

Слайд 35



Технология обнаружения
снифферов (Windows)
NIC
NIC
NIC
NIC
MAC
IP
ICMP
корректный
некорректный широковещательный
МАС-адрес получателя
ff : ff :

Технология обнаруженияснифферов (Windows)NICNICNICNICMACIPICMPкорректныйнекорректный широковещательныйМАС-адрес получателяff : ff : ff : ff

ff : ff : ff : ff
ff : 00

: 00 : 00 : 00 : 00

Слайд 36



Технология обнаружения
снифферов (DNS-тест)
NIC
NIC
NIC
NIC
MAC
IP
Данные
некорректный IP-адрес
отправителя (получателя)
Обратный DNS-запрос

Технология обнаруженияснифферов (DNS-тест)NICNICNICNICMACIPДанныенекорректный IP-адрес отправителя (получателя)Обратный DNS-запрос

Слайд 37



Технология обнаружения
снифферов (анализ задержек)
NIC
NIC
NIC
NIC
Обычный трафик

Технология обнаруженияснифферов (анализ задержек)NICNICNICNICОбычный трафик

Слайд 38



Технология обнаружения
снифферов (анализ задержек)
NIC
NIC
NIC
NIC
Увеличенный трафик

Технология обнаруженияснифферов (анализ задержек)NICNICNICNICУвеличенный трафик

Слайд 39



Технология обнаружения
снифферов (анализ задержек)
NIC
NIC
NIC
NIC
Увеличенный трафик
MAC
IP
ICMP

Технология обнаруженияснифферов (анализ задержек)NICNICNICNICУвеличенный трафикMACIPICMP

Слайд 40



Технология обнаружения
снифферов (анализ задержек)
NIC
NIC
NIC
NIC
Увеличенный трафик
MAC
IP
ICMP

Технология обнаруженияснифферов (анализ задержек)NICNICNICNICУвеличенный трафикMACIPICMP

Слайд 41 Протокол РРР
Канальный
уровень
Физический
уровень
Сетевой
уровень
Транспортный
уровень
Уровень
соединения
Уровень
представления
Уровень
приложения
7
6
5
4
3
2
1
Сетевой
уровень
Link and

Протокол РРРКанальный уровеньФизический уровеньСетевой уровеньТранспортный уровеньУровеньсоединенияУровеньпредставленияУровеньприложения7654321Сетевой уровеньLink and Network Control ProtocolFull-Duplex Physical LinkRFC1331

Network
Control Protocol
Full-Duplex
Physical Link
RFC1331


Слайд 42 Протокол РРР
Канальный
уровень
Физический
уровень
Сетевой
уровень
Транспортный
уровень
Уровень
соединения
Уровень
представления
Уровень
приложения
7
6
5
4
3
2
1
Сетевой
уровень
Link and

Протокол РРРКанальный уровеньФизический уровеньСетевой уровеньТранспортный уровеньУровеньсоединенияУровеньпредставленияУровеньприложения7654321Сетевой уровеньLink and Network Control ProtocolFull-Duplex

Network
Control Protocol
Full-Duplex
Physical Link
RFC1331

Link Control Protocol
Установление
соединения
Network Control Protocol
Взаимодействие

с IP, IPX

Слайд 43 Конфигурация сети (попарная)
200.1.1.0
Рабочие места слушателей
Внутренний сервер
FTP,WWW
Внутренний узел
Маршрутизатop,
FireWall`-1
NT,
Linux
200.1.1.140
192.168.y.x
200.1.1.x
.
.
.

NT,
IIS 4.0
.
.
.

Конфигурация сети (попарная)200.1.1.0Рабочие места слушателейВнутренний серверFTP,WWWВнутренний узелМаршрутизатop,FireWall`-1NT,Linux200.1.1.140192.168.y.x200.1.1.x...NT,IIS 4.0...

Слайд 44 Конфигурация сети (обычная)
200.1.1.0
Рабочие места слушателей
Внутренний сервер
FTP,WWW
NT,
Linux
200.1.1.140
200.1.1.y
.
.
.

NT,
IIS 4.0
.
.
.

Конфигурация сети (обычная)200.1.1.0Рабочие места слушателейВнутренний серверFTP,WWWNT,Linux200.1.1.140200.1.1.y...NT,IIS 4.0...

Слайд 45 Практическая работа 2
Сетевые анализаторы
Установка SnifferPro 1.5
Основные

Практическая работа 2Сетевые анализаторы Установка SnifferPro 1.5 Основные приёмы работы с

приёмы работы с программой
Фильтрация по различным критериям
Работа

с триггерами (пояснения далее)

Слайд 46 Триггеры для сетевых анализаторов
Анализатор
с настроенным
триггером
Пакет с

Триггеры для сетевых анализаторовАнализатор с настроенным триггеромПакет с определенным содержимымПрекращение сбора трафика

определенным содержимым
Прекращение сбора трафика


Слайд 47 Назначение триггеров
Анализатор
с настроенным
триггером
Обнаружение однопакетных атак

Атака

Назначение триггеровАнализатор с настроенным триггеромОбнаружение однопакетных атак Атака WinNuke

WinNuke


  • Имя файла: fizicheskiy-i-kanalnyy-urovni.pptx
  • Количество просмотров: 137
  • Количество скачиваний: 0